【2024-08-14 10:22】据GoUpSec消息,近日举行的2024年度Defcon黑客大会上,安全公司IOActive研究员披露了AMD处理器的一个名为“inkclose”的难以修复的严重漏洞。该漏洞影响了自2006年以来发布的几乎所有AMD处理器,数以亿计的笔记本、台式机和服务器面临威胁。此漏洞允许攻击者将权限从ring 0(操作系统内核)提升到ring-2,在处理器的最高特权模式——系统管理模式(SMM)下执行恶意代码,在系统固件中植入恶意软件。“Sinkclose”漏洞的严重性在于,它允许攻击者绕过系统管理模式的保护机制,从而在固件层面植入难以检测和移除的恶意软件。 AMD已发布了针对多个最新推出的EPYC数据中心处理器和Ryzen系列处理器的微码更新补丁,以应对此漏洞。但是,AMD决定不为一些较旧但仍很流行的处理器提供补丁,例如Ryzen 1000、2000和3000系列处理器以及Threadripper 1000和2000系列处理器。对于无法获得补丁的旧处理器,用户只能采取标准的安全措施,这意味着这些系统可能面临更高的潜在威胁。
这个“inkclose”漏洞的曝光对于AMD处理器的用户来说是一个严重的安全威胁。由于影响的范围广泛,包括笔记本、台式机和服务器,这意味着数以亿计的设备都可能受到攻击。而且,漏洞的性质使得攻击者能够在固件层面植入恶意软件,这使得检测和清除恶意软件变得异常困难。
AMD已经发布了针对最新推出的EPYC数据中心处理器和Ryzen系列处理器的微码更新补丁,这是一个积极的举措。然而,对于较旧但仍广泛使用的处理器,如Ryzen 1000、2000和3000系列处理器以及Threadripper 1000和2000系列处理器,AMD决定不提供补丁。这对于那些持有旧处理器的用户来说可能是一个令人失望的消息。
对于那些无法获得补丁的用户,他们只能依赖于标准的安全措施来保护自己的系统。这包括确保操作系统和应用程序的最新更新,使用防病毒软件和防火墙,并避免访问可疑或未知来源的链接和文件。然而,即使采取了这些措施,仍然不能完全消除潜在的风险,因为恶意软件可能已经植入到固件中,难以被检测和清除。
从加密货币行业的角度来看,这个漏洞可能会对其中的参与者产生一些影响。首先,加密货币交易所和钱包提供商可能是攻击者的目标,因为它们处理大量的数字资产。如果攻击者能够利用这个漏洞,他们可能能够窃取用户的私钥和访问他们的资产。因此,这些公司应该加强其安全措施,确保他们的系统和用户的资产不受到威胁。
其次,对于那些在自己的设备上进行加密货币挖掘的人来说,他们也应该格外小心。如果攻击者通过这个漏洞获取了权限,他们可能会利用被感染的设备进行恶意挖矿或其他攻击活动,从而从挖矿者那里盗取收益或导致设备损坏。
总的来说,这个“inkclose”漏洞给AMD处理器用户带来了严重的安全风险。此外,它也对加密货币行业的参与者产生一些潜在的影响。用户应该注意保护自己的系统,并密切关注AMD或相关厂商发布的更新和补丁。同时,加密货币相关公司应该加强安全措施,以确保用户的资产不受到威胁。
原创文章,作者:海博社,如若转载,请注明出处:https://www.23btc.com/24225/